Články

Hrozby kritické infrastruktury v roce 2026

Hrozby kritické infrastruktury v roce 2026

Novinky Date: Zobrazení: 20

Kritická infrastruktura v hledáčku: Rok 2026 přinese eskalaci útoků na OT systémy

Kybernetičtí experti a bezpečnostní agentury se shodují, že rok 2026 bude ve znamení intenzivních útoků na kritickou infrastrukturu. Hrozby se přesouvají od tradičních IT systémů k operačním technologiím (OT), které přímo řídí fyzické procesy v elektrárnách, vodárnách, dopravě a průmyslových závodech. Kombinace geopolitického napětí, sofistikovanějších útoků a nedostatečně zabezpečených legacy systémů vytváří rizikové prostředí s potenciálně katastrofálními důsledky.

Proč právě teď

"Každý týden vidíme útoky hybridní války a myslím, že skutečně dosahujeme bodu zlomu, pokud jde o dopad na kritickou infrastrukturu," varuje Steve Rumbold, managing director pro enterprise security risk management ve společnosti Kroll.

Image

Několik faktorů přispívá k eskalaci hrozeb:

Geopolitické napětí – Pokračující konflikt na Ukrajině, napětí mezi Západem a Čínou a další mezinárodní krize vedou k tomu, že státní aktéři využívají kybernetické operace jako nástroj strategického působení.

Cílený přesun od špehování k sabotáži – Státní aktéři již nehledají pouze způsoby, jak ukrást tajemství. Nyní hledají způsoby, jak způsobit škodu a narušit provoz, varují bezpečnostní odborníci.

Zranitelnost OT systémů – Průmyslové řídicí systémy (ICS/SCADA) byly navrženy pro spolehlivost a bezpečnost provozu, nikoli pro kybernetickou bezpečnost. Mnoho z nich běží na zastaralých platformách, které je obtížné aktualizovat a zabezpečit.

Propojení IT a OT – Rostoucí digitalizace průmyslu vede k propojování dříve izolovaných OT systémů s IT sítěmi a cloudem, což rozšiřuje údernou plochu pro útoky.

AI jako akcelerátor – Útočníci využívají umělou inteligenci k automatizaci průzkumu, identifikaci zranitelností a škálování útoků.

Sektory v ohrožení

Zatímco tradiční pozornost se soustředila na energetiku a finance, experti varují před rozšiřováním cílů:

Vodárenství a kanalizace – Americká studie z ledna 2026 identifikuje vodárenský sektor jako zvláště zranitelný. V USA existuje více než 150 000 veřejných vodárenských systémů různých velikostí, z nichž mnohé mají zastaralou infrastrukturu a minimální kybernetickou ochranu.

Útočníci, kteří kdysi cílili pouze na webové stránky vodárenských organizací, nyní pronikají k základním operačním systémům a software, které řídí klíčové provozy. Společné mezinárodní varování vydané v květnu 2024 globálními donucovacími orgány upozornilo na rostoucí hrozbu ze strany státem podporovaných kyberzločinců cílících na malé OT systémy napříč kritickou infrastrukturou.

"V současném geopolitickém klimatu přidává se komplexnost neustále se vyvíjející krajině kybernetických hrozeb. Sektor vodárenství a kanalizace musí být připraven na stále více cílené útoky na kritickou infrastrukturu USA," varuje analýza právnické firmy Morgan Lewis.

Zemědělství a potravinový řetězec – Kybernetický útok na společnost United Natural Foods v létě 2025 zanechal prázdné regály v obchodech Whole Foods. Odborníci očekávají nárůst disruptivních útoků na zemědělský průmysl, protože protivníci zkoumají nové bolestivé body způsobující rovnocennou nebo větší disrupcí společnosti.

Doprava a logistika – Přepravní přístavy, železnice a výrobci jsou mezi nejméně zabezpečenými body dodavatelského řetězce. Útok na Jaguar Land Rover v srpnu 2025 způsobil zastavení výroby na pět týdnů s očekávanými náklady 1,9 miliardy liber, což z něj činí ekonomicky nejškodlivější kybernetický incident v historii UK.

Zdravotnictví – Sektor zůstává primárním cílem ransomwarových útoků kvůli citlivosti dat a kritičnosti služeb, což zvyšuje pravděpodobnost zaplacení výkupného.

Konkrétní hrozby a taktiky

Pre-positioning – Do roku 2026 více než třetina globální energetické a utility infrastruktury zažije aktivitu označovanou jako cyber pre-positioning – tichý přístup, sběr dat a mapování operací prováděné jak lidskými, tak AI asistovanými protivníky. Útočníci získávají přístup a čekají na vhodný okamžik k aktivaci.

OT-zaměřený malware – Příkladem je VoltRuptor, sofistikovaný ICS/SCADA malware vyvinutý Infrastructure Destruction Squad. Podporuje více protokolů, má schopnosti persistence a anti-forensics. Byl nasazen v útocích proti kritické infrastruktuře a je prodáván na dark web fórech. Analytici věří, že je spojen se státem sponzorovanými kampaněmi zaměřenými na země, které nejsou pro-ruské nebo pro-čínské.

Hybridní warfare – Odvětví bude muset čelit situaci, kdy hyperškálovaní státní a nestátní aktéři nasadí autonomní AI agenty k vedení hybridní války kombinující kybernetické útoky, dezinformace a kinetické efekty.

Proruští hacktivisté – Skupiny jako Cyber Army of Russia Reborn, Z-Pentest, NoName057(16) a Sector16 pokračují v cílení na kritickou infrastrukturu zemí podporujících Ukrajinu. Využívají snadno dostupné taktiky jako DDoS útoky a zneužívání slabě zabezpečených VNC připojení k OT systémům.

Bariéry v obraně

Legacy systémy – Průmyslové řídicí systémy byly postaveny pro spolehlivost, ne kybernetickou bezpečnost. Legacy slabosti budou přetrvávat ještě nějakou dobu, protože tyto systémy je těžké patchovat, špatně segmentovat a obtížně monitorovat.

Nedostatek viditelnosti – Mnoho organizací nemá dostatečný přehled o svých OT sítích a zařízeních, což ztěžuje detekci anomálií a včasnou reakci na útoky.

Kulturní rozdíly – OT a IT týmy často mají odlišné priority a způsoby myšlení. OT zaměstnanci preferují stabilitu a dostupnost, zatímco IT se zaměřuje na bezpečnost a pravidelné aktualizace.

Regulatorní mezery – I přes NIS2 a podobné regulace chybí v mnoha zemích mandátní kybernetické bezpečnostní požadavky pro vodárenské systémy a další kritické sektory. Bez mandátních požadavků jsou subjekty postaveny do pozice dobrovolného přijímání kybernetických kontrol, což může konkurovat jiným prioritám.

Komplexní dodavatelské řetězce – Kritická infrastruktura často závisí na složitých dodavatelských řetězcích, kde kompromitace jediného dodavatele může poskytnout přístup k mnoha downstream zákazníkům.

Co dělat

Odborníci doporučují několik klíčových kroků:

Základní hygiena – I základní kybernetické bezpečnostní praktiky mohou významně snížit riziko. To zahrnuje segmentaci sítí, multi-factor authentication, pravidelné zálohy a monitoring.

Viditelnost do OT – Organizace musí získat lepší přehled o svých OT sítích, včetně inventáře všech zařízení a jejich komunikačních vzorců.

Testování a cvičení – Pravidelná simulace incidentů a testování recovery plánů je zásadní. Organizace musí vědět, že dokážou obnovit provoz i po úspěšném útoku.

Public-private partnerships – Spolupráce mezi vládou a soukromým sektorem je klíčová pro sdílení threat intelligence a koordinovanou obranu.

Investice do moderizace – Ačkoliv nákladné, postupná modernizace legacy OT systémů je dlouhodobě nezbytná.

Zero trust architektura – Implementace zero trust přístupu i v OT prostředí, kde je to technicky možné.

Incident response plány – Organizace musí mít detailní plány jak reagovat na OT incidenty, včetně komunikace s regulátory, zákazníky a médii.

Výhled

"Nejsme dostatečně pozorní k méně viditelným, systémovým hrozbám, které by mohly být stejně devastující, jako je například pomalé rozpadání kritické infrastruktury vyžadující rozsáhlé renovace jen aby zůstala funkční," varuje analýza World Economic Forum.

Rok 2026 bude testem odolnosti kritické infrastruktury v čelení koordinovaným, sofistikovaným a perzistentním hrozbám. Organizace a vlády, které investovaly do přípravy, budou lépe vybaveny k ochraně svých systémů a rychlému zotavení. Ty, které podcenily riziko, mohou čelit katastrofálními následky.

Další články